Comparar Check Point Harmony Email & Collaboration y Netwrix Endpoint Protector

Vistazo
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Calificación Estelar
(513)4.6 de 5
Segmentos de Mercado
Mercado medio (59.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony Email & Collaboration
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Calificación Estelar
(160)4.5 de 5
Segmentos de Mercado
Mercado medio (54.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Netwrix Endpoint Protector
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Harmony Email & Collaboration sobresale en proporcionar una integración perfecta con plataformas como Microsoft 365, mejorando la seguridad sin interrumpir la productividad. Los usuarios aprecian la prevención de amenazas en tiempo real y las características de informes claros que aumentan la confianza en la protección de información sensible.
  • Los usuarios dicen que Netwrix Endpoint Protector ofrece una solución de prevención de pérdida de datos fácil de implementar, destacando particularmente su mínima necesidad de soporte de servidores de terceros. Esta simplicidad en la configuración es una ventaja significativa para las organizaciones que buscan asegurar sus activos de punto final de manera eficiente.
  • Los revisores mencionan que Check Point Harmony Email & Collaboration detecta eficazmente intentos de phishing y spam no deseado, lo que reduce significativamente la carga de trabajo de TI. El panel intuitivo proporciona una visibilidad clara, haciendo que la gestión de políticas sea sencilla y ahorrando tiempo a los equipos de TI.
  • Según las reseñas verificadas, Netwrix Endpoint Protector es elogiado por su soporte en múltiples sistemas operativos, incluidos Windows, Linux y macOS. Los usuarios han encontrado que el proceso de instalación en servidores en la nube es particularmente fluido, lo cual es beneficioso para las organizaciones que utilizan entornos diversos.
  • Los revisores de G2 destacan que Check Point Harmony Email & Collaboration tiene un fuerte enfoque en el cumplimiento y la prevención de fugas de datos, lo cual es crucial para las empresas que manejan datos sensibles. Los usuarios aprecian la protección API Inline que mejora la seguridad en todas las aplicaciones SaaS.
  • Los usuarios informan que aunque Netwrix Endpoint Protector es efectivo para funcionalidades básicas como habilitar/deshabilitar USB, están ansiosos por explorar sus características DLP más avanzadas. Esto indica un área potencial de crecimiento, ya que los usuarios buscan aprovechar al máximo las capacidades del producto en el futuro.

Check Point Harmony Email & Collaboration vs Netwrix Endpoint Protector

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar. Sin embargo, Check Point Harmony Email & Collaboration es más fácil de configurar y administrar. También prefirieron hacer negocios con Check Point Harmony Email & Collaboration en general.

  • Los revisores consideraron que Check Point Harmony Email & Collaboration satisface mejor las necesidades de su empresa que Netwrix Endpoint Protector.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Netwrix Endpoint Protector es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point Harmony Email & Collaboration sobre Netwrix Endpoint Protector.
Precios
Precios de Nivel de Entrada
Check Point Harmony Email & Collaboration
No hay precios disponibles
Netwrix Endpoint Protector
No hay precios disponibles
Prueba Gratuita
Check Point Harmony Email & Collaboration
No hay información de prueba disponible
Netwrix Endpoint Protector
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
344
9.1
115
Facilidad de uso
9.1
353
9.1
117
Facilidad de configuración
9.2
288
9.0
111
Facilidad de administración
9.3
257
9.0
104
Calidad del soporte
9.1
336
9.2
119
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
251
9.2
105
Dirección del producto (% positivo)
9.7
327
9.1
111
Características
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
9.2
71
8.9
113
Administración
9.1
62
9.0
91
9.2
61
8.9
92
9.4
62
8.5
95
Gobernanza
9.0
51
Función no disponible
9.2
55
9.2
91
9.1
55
9.1
93
Seguridad
9.3
53
Función no disponible
9.1
53
Función no disponible
9.3
58
Función no disponible
9.2
54
Función no disponible
Seguridad de Correo Electrónico en la NubeOcultar 14 característicasMostrar 14 características
9.0
196
No hay suficientes datos
Administración
9.0
157
No hay suficientes datos disponibles
9.1
161
No hay suficientes datos disponibles
9.0
149
No hay suficientes datos disponibles
8.8
126
No hay suficientes datos disponibles
Mantenimiento
9.0
152
No hay suficientes datos disponibles
9.2
164
No hay suficientes datos disponibles
9.0
141
No hay suficientes datos disponibles
8.6
118
No hay suficientes datos disponibles
Seguridad
9.2
166
No hay suficientes datos disponibles
8.8
117
No hay suficientes datos disponibles
9.3
162
No hay suficientes datos disponibles
9.2
156
No hay suficientes datos disponibles
9.4
162
No hay suficientes datos disponibles
9.0
133
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
8.7
52
No hay suficientes datos
Análisis
8.9
35
No hay suficientes datos disponibles
8.7
34
No hay suficientes datos disponibles
8.8
37
No hay suficientes datos disponibles
Funcionalidad
8.3
28
No hay suficientes datos disponibles
8.9
30
No hay suficientes datos disponibles
8.6
27
No hay suficientes datos disponibles
Seguridad
8.7
37
No hay suficientes datos disponibles
8.1
36
No hay suficientes datos disponibles
8.8
32
No hay suficientes datos disponibles
8.7
35
No hay suficientes datos disponibles
8.9
59
No hay suficientes datos
Protección de datos
9.1
48
No hay suficientes datos disponibles
9.1
52
No hay suficientes datos disponibles
9.0
53
No hay suficientes datos disponibles
9.2
53
No hay suficientes datos disponibles
9.0
50
No hay suficientes datos disponibles
Análisis
8.8
48
No hay suficientes datos disponibles
8.8
48
No hay suficientes datos disponibles
9.0
51
No hay suficientes datos disponibles
Administración
8.8
52
No hay suficientes datos disponibles
9.0
52
No hay suficientes datos disponibles
8.8
50
No hay suficientes datos disponibles
9.0
98
No hay suficientes datos
Seguridad
9.0
70
No hay suficientes datos disponibles
9.1
84
No hay suficientes datos disponibles
9.0
79
No hay suficientes datos disponibles
9.2
82
No hay suficientes datos disponibles
Administración
9.1
87
No hay suficientes datos disponibles
8.7
75
No hay suficientes datos disponibles
9.0
78
No hay suficientes datos disponibles
Control de acceso
9.2
82
No hay suficientes datos disponibles
9.2
79
No hay suficientes datos disponibles
9.0
79
No hay suficientes datos disponibles
9.0
76
No hay suficientes datos disponibles
Protección Inteligente de Correo ElectrónicoOcultar 12 característicasMostrar 12 características
9.3
119
No hay suficientes datos
Administración
9.3
91
No hay suficientes datos disponibles
9.1
104
No hay suficientes datos disponibles
9.4
102
No hay suficientes datos disponibles
9.2
98
No hay suficientes datos disponibles
Detección
9.0
93
No hay suficientes datos disponibles
9.3
101
No hay suficientes datos disponibles
9.3
103
No hay suficientes datos disponibles
Protección
9.4
98
No hay suficientes datos disponibles
9.2
96
No hay suficientes datos disponibles
9.3
104
No hay suficientes datos disponibles
Agente AI - Protección Inteligente de Correo Electrónico
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
18
No hay suficientes datos
Encryption Techniques - Email Encryption
8.8
17
No hay suficientes datos disponibles
8.6
17
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
Authentication, Verification, and Access Controls - Email Encryption
8.7
17
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
8.6
16
No hay suficientes datos disponibles
8.9
17
No hay suficientes datos disponibles
Security Enhancements and Auditing - Email Encryption
8.9
17
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
9.2
16
No hay suficientes datos disponibles
8.3
16
No hay suficientes datos disponibles
Integration, Compatibility, and Usability - Email Encryption
8.8
16
No hay suficientes datos disponibles
8.1
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
7.5
12
No hay suficientes datos
Características antispam de correo electrónico de AI Agente
7.7
11
No hay suficientes datos disponibles
7.3
11
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Check Point Harmony Email & Collaboration y Netwrix Endpoint Protector está categorizado como Prevención de Pérdida de Datos (DLP)
Reseñas
Tamaño de la empresa de los revisores
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Pequeña Empresa(50 o menos empleados)
16.4%
Mediana Empresa(51-1000 empleados)
59.0%
Empresa(> 1000 empleados)
24.6%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Pequeña Empresa(50 o menos empleados)
20.9%
Mediana Empresa(51-1000 empleados)
54.7%
Empresa(> 1000 empleados)
24.3%
Industria de los revisores
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Tecnología de la Información y Servicios
17.1%
Seguridad informática y de redes
9.3%
Servicios financieros
7.6%
Software informático
3.9%
Educación Superior
2.6%
Otro
59.6%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Tecnología de la Información y Servicios
25.7%
Servicios financieros
12.2%
Seguridad informática y de redes
10.1%
Software informático
8.1%
Banca
4.7%
Otro
39.2%
Principales Alternativas
Check Point Harmony Email & Collaboration
Alternativas de Check Point Harmony Email & Collaboration
Proofpoint Core Email Protection
Proofpoint Core Email...
Agregar Proofpoint Core Email Protection
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
Paubox
Paubox
Agregar Paubox
Netwrix Endpoint Protector
Alternativas de Netwrix Endpoint Protector
Safetica
Safetica
Agregar Safetica
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Agregar Symantec Data Loss Prevention
BetterCloud
BetterCloud
Agregar BetterCloud
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Agregar ManageEngine Endpoint Central
Discusiones
Check Point Harmony Email & Collaboration
Discusiones de Check Point Harmony Email & Collaboration
¿Cuáles son los diferentes tipos de seguridad de correo electrónico?
2 Comentarios
Shreya B.
SB
La seguridad del correo electrónico es crucial cuando se trata de proteger nuestra privacidad de datos de ataques cibernéticos y violaciones de...Leer más
¿Alguien ha encontrado una manera de desactivar completamente la Protección en Línea de Microsoft Exchange para que todo el filtrado de correo electrónico sea realizado únicamente por Avanan?
1 Comentario
JW
Creo que preguntaste esto en un comentario/pregunta diferente; pero reiteraré, esto típicamente no es una gran idea pero podrías usar reglas de flujo de correo.Leer más
¿Qué es Symantec Email Security Cloud?
1 Comentario
JW
Una pregunta tan amplia. Symantec.cloud es la solución de Broadcom para la seguridad del correo electrónico 'todo en uno' con protección contra spam y otras...Leer más
Netwrix Endpoint Protector
Discusiones de Netwrix Endpoint Protector
¿Podemos bloquear algunos dominios en lugar de ponerlos en la lista blanca?
6 Comentarios
Respuesta Oficial de Netwrix Endpoint Protector
Aunque no fue diseñado para bloquear dominios, Endpoint Protector puede bloquear una lista de URLs definidas por el Administrador. Esto se puede hacer desde...Leer más
¿Qué es Endpoint DLP?
2 Comentarios
Ram Ganesh B.
RB
El DLP de Endpoint está detectando y bloqueando acuerdos de confidencialidad específicos de la empresa y documentación y código fuente de la red de la empresa.Leer más
¿Qué es el cliente de Endpoint Protector?
1 Comentario
Surender N.
SN
EPP es un protector de punto final maduro que controla los puertos de manera muy granular con facilidad de gestión central.Leer más